Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • General
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
          • OP.PL.1 Análisis de Riesgos
          • OP.PL.2 Arquitectura de Seguridad
          • OP.PL.3 Adquisición de nuevos componentes
          • OP.PL.4 Dimensionamiento y Gestión de Capacidades
          • OP.PL.5 Componentes Certificados
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.PL Planificación
  • OP.PL.1 Análisis de Riesgos

OP.PL.1 Análisis de Riesgos

Finalidad​

Este documento define la metodología de análisis y gestión de riesgos conforme al control OP.PL.1 del Anexo II del Real Decreto 311/2022 y a la metodología MAGERIT 3.0. El objetivo es proporcionar un marco sistemático y repetible para identificar amenazas, valorar su impacto sobre los activos de información, calcular el riesgo y determinar las salvaguardas necesarias.

Marco normativo​

  • Real Decreto 311/2022 — Esquema Nacional de Seguridad (Art. 6, 7 y 27; Anexos I y II)
  • MAGERIT v3.0:2012 — Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (Libros I, II y III)
  • CCN-STIC 803 — Valoración de sistemas en el ENS
  • CCN-STIC 806 — Plan de adecuación del ENS

Procedimiento​

El análisis de riesgos se estructura en las siguientes fases:

Fase 1: Identificación y clasificación de activos​

Los activos se importan del Análisis de Impacto (OP.CONT.1) y se clasifican según los diez grupos definidos por MAGERIT 3.0. Un mismo activo puede pertenecer a varios grupos simultáneamente.

CódigoGrupoEjemplos
DDatos / InformaciónBases de datos, logs, código fuente, configuración
KClaves CriptográficasCertificados TLS, claves API, claves de cifrado
SServiciosServicios cloud, SaaS, servicios internos y externos
SWSoftwareSistemas operativos, aplicaciones, desarrollo propio
HWHardwareServidores, estaciones de trabajo, dispositivos de red
COMComunicacionesInternet, VPN, red local, telefonía
MediaSoportesCopias de seguridad, medios de almacenamiento
AUXAuxiliarSAI, climatización, cableado
LInstalacionesCPD, oficinas, instalaciones de respaldo
PPersonalEmpleados, contratistas, proveedores

Para cada activo se registra: nombre, descripción, propietario/responsable, criticidad (Alta, Media, Baja) y grupos MAGERIT a los que pertenece.

Fase 2: Valoración del activo (V)​

Cada activo recibe un valor de importancia V en una escala de 1 a 4, que es fijo para todas las amenazas que afecten a ese activo:

VNivelCriterio
4CríticoAbsolutamente necesario; su ausencia puede causar sanciones legales o económicas
3AltoAbsolutamente necesario para poder prestar servicio al cliente
2MedioNecesario pero prescindible temporalmente; servicio degradado
1BajoNo necesario para el servicio ni impacto en procesos; prescindible

Fase 3: Identificación de amenazas​

Para cada activo se identifican las amenazas aplicables utilizando el catálogo de amenazas de MAGERIT 3.0, filtrado por los grupos MAGERIT a los que pertenece el activo. El catálogo incluye 113 amenazas organizadas por tipo de activo, incluyendo:

  • Fallos de hardware y daño ambiental
  • Acceso no autorizado y robo
  • Errores de usuarios y administradores
  • Fallos de software y servicios
  • Ataques deliberados (suplantación, denegación de servicio, etc.)
  • Fuga de información y manipulación de datos

Cada par activo-amenaza constituye una fila de riesgo que se evalúa individualmente en las fases siguientes.

Fase 4: Valoración del impacto (CIDAT)​

Para cada fila de riesgo se valora el impacto en las cinco dimensiones de seguridad de la información, cada una en una escala de 0 a 4:

Confidencialidad (C)​

ValorNivelCriterio
4AltoHacerlo público supone una falta total de confianza y la pérdida de negocio
3MedioHacerlo público dañaría la imagen y se sufriría una pérdida de confianza
2BajoHacerlo público supone una pérdida mínima de imagen
1InsignificanteSe puede hacer público
0No aplicaLa confidencialidad no es relevante para esta amenaza

Integridad (I)​

ValorNivelCriterio
4AltoNo se puede funcionar sin ello
3MedioSe produce ralentización de actividades y mal funcionamiento del servicio
2BajoSe producen errores leves de funcionamiento del servicio
1InsignificanteNo afecta al servicio
0No aplicaLa integridad no es relevante para esta amenaza

Disponibilidad (D)​

ValorNivelCriterio
4AltoNo se puede funcionar sin ello
3MedioSe puede prescindir por un tiempo limitado
2BajoSe puede prescindir porque existen otros medios alternativos
1InsignificanteSe puede prescindir indefinidamente
0No aplicaLa disponibilidad no es relevante para esta amenaza

Autenticidad (A)​

ValorNivelCriterio
4AltoFalsedad en origen o destinatario causaría daño grave, sanciones o pérdidas elevadas
3MedioFalsedad causaría daño importante aunque subsanable o pérdidas económicas importantes
2BajoFalsedad causaría algún perjuicio o pérdidas económicas apreciables
1InsignificanteOrigen es irrelevante o ampliamente conocido por otros medios
0No aplicaLa autenticidad no es relevante para esta amenaza

Trazabilidad (T)​

ValorNivelCriterio
4AltoIncapacidad de rastreo impediría subsanar errores graves o facilitaría delitos graves
3MedioIncapacidad de rastreo dificultaría subsanar errores importantes o perseguir delitos
2BajoIncapacidad de rastreo dificultaría subsanar errores o perseguir delitos
1InsignificanteNo se producen errores de importancia, o son fácilmente reparables por otros medios
0No aplicaLa trazabilidad no es relevante para esta amenaza

El Impacto Agregado (Ia) se calcula como la suma de las cinco dimensiones:

Ia=C+I+D+A+T(rango 0–20)Ia = C + I + D + A + T \quad \text{(rango 0–20)}Ia=C+I+D+A+T(rango 0–20)

Fase 5: Estimación de la probabilidad (P)​

La probabilidad de materialización de cada amenaza se estima en una escala de 1 a 4:

PNivelFrecuencia estimada
4AltoCompletamente posible: el daño ocurre siempre (semanal o más)
3MedioBastante posible: el daño ocurre con frecuencia (mensual)
2BajoRemotamente posible: el daño ocurre en algunas ocasiones (anual)
1InsignificanteRaramente ocurre: probabilidad remota (menos de una vez cada 5 años)

Fase 6: Cálculo del riesgo inicial (R)​

El riesgo inicial se calcula como el producto del valor del activo, el impacto agregado y la probabilidad:

R=V×Ia×P(rango 0–320)R = V \times Ia \times P \quad \text{(rango 0–320)}R=V×Ia×P(rango 0–320)

Fase 7: Evaluación de salvaguardas​

Las salvaguardas son los controles de seguridad del Anexo II del Real Decreto 311/2022 que se aplican para mitigar cada riesgo. Para cada fila de riesgo se identifican los controles ENS aplicables y se evalúa su grado de madurez según una escala CMMI:

NivelEtiquetaEficacia (Si)Descripción
L0Inexistente0 %No existe ningún control
L1Inicial20 %Proceso ad hoc, no documentado
L2Reproducible40 %Proceso básico documentado y repetible
L3Proceso Definido60 %Proceso estándar, integrado en la organización
L4Gestionado y Medible80 %Proceso medido con indicadores y bajo control
L5Optimizado100 %Proceso en mejora continua

La eficacia de la salvaguarda se expresa como un valor decimal entre 0,0 y 1,0:

Si=Nivel de madurez5Si = \frac{\text{Nivel de madurez}}{5}Si=5Nivel de madurez​

El objetivo es alcanzar un mínimo de L4 (80 %) en todos los controles, con L5 (100 %) como nivel ideal.

Fase 8: Cálculo del riesgo residual (Ri)​

El riesgo residual es el riesgo que permanece tras aplicar las salvaguardas existentes:

Ri=R−(R×Si)=R×(1−Si)Ri = R - (R \times Si) = R \times (1 - Si)Ri=R−(R×Si)=R×(1−Si)

Fase 9: Clasificación del riesgo y umbral de aceptación​

El riesgo residual se clasifica en tres niveles:

NivelCondiciónAcción requerida
BajoRi < 21Riesgo aceptable. Monitorizar.
Medio21 ≤ Ri < umbralRiesgo tolerable. Monitorizar y planificar mejoras.
AltoRi ≥ umbralRiesgo inaceptable. Requiere Plan de Tratamiento de Riesgos (PTR).

El umbral de riesgo aceptable depende de la categoría del sistema conforme al Anexo I del Real Decreto 311/2022:

Categoría del sistemaUmbral de riesgo aceptable
Básica80
Media48
Alta24
Categoría del sistema

El sistema de información de la organización está categorizado como ALTO en las cinco dimensiones de seguridad (Disponibilidad, Confidencialidad, Integridad, Trazabilidad, Autenticidad), conforme al Análisis de Impacto (OP.CONT.1). Por tanto, el umbral de riesgo aceptable aplicable es 24.

Fase 10: Plan de Tratamiento de Riesgos (PTR)​

Todo riesgo residual que iguale o supere el umbral de la categoría del sistema (Ri ≥ 24 para categoría ALTO) debe incluirse en el Plan de Tratamiento de Riesgos.

Para cada riesgo que requiera tratamiento se documenta:

  • Amenaza y vulnerabilidad asociadas
  • Activo afectado
  • Proyecto de mitigación: descripción de las acciones a ejecutar
  • Responsable de la ejecución
  • Recursos necesarios
  • Fecha límite de implantación
  • Tareas concretas con fechas y responsables
  • Seguimiento: descripción de lo realizado (no solo un indicador booleano)

Tras ejecutar las acciones del PTR, se recalcula la eficacia de las salvaguardas mejoradas (Sf) y el riesgo final:

Rf=R−(R×Sf)=R×(1−Sf)Rf = R - (R \times Sf) = R \times (1 - Sf)Rf=R−(R×Sf)=R×(1−Sf)

info

La salvaguarda posterior al PTR (Sf) sustituye a la salvaguarda inicial (Si); no se acumula sobre ella.

Aceptación formal de riesgos​

Una vez completado el análisis y, en su caso, el Plan de Tratamiento de Riesgos, los cuatro responsables ENS (Responsable de la Información, del Servicio, de Seguridad y del Sistema) deben firmar un Acta de Aceptación de Riesgos que documente:

  • El riesgo residual aceptado por cada activo
  • La justificación de dicha aceptación
  • Los compromisos de mejora pendientes

Revisión​

El análisis de riesgos se revisará:

  • Anualmente, como mínimo, coincidiendo con la revisión general del sistema de gestión de seguridad.
  • Inmediatamente, ante cambios significativos en los servicios, la infraestructura, el marco normativo o tras un incidente de seguridad relevante.

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
  • Approver: JD-001 General Manager
Previous
OP.PL Planificación
Next
OP.PL.2 Arquitectura de Seguridad
  • Finalidad
  • Marco normativo
  • Procedimiento
  • Fase 1: Identificación y clasificación de activos
  • Fase 2: Valoración del activo (V)
  • Fase 3: Identificación de amenazas
  • Fase 4: Valoración del impacto (CIDAT)
    • Confidencialidad (C)
    • Integridad (I)
    • Disponibilidad (D)
    • Autenticidad (A)
    • Trazabilidad (T)
  • Fase 5: Estimación de la probabilidad (P)
  • Fase 6: Cálculo del riesgo inicial (R)
  • Fase 7: Evaluación de salvaguardas
  • Fase 8: Cálculo del riesgo residual (Ri)
  • Fase 9: Clasificación del riesgo y umbral de aceptación
  • Fase 10: Plan de Tratamiento de Riesgos (PTR)
  • Aceptación formal de riesgos
  • Revisión
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)